Научная статья на тему 'Схемы управления ключами с использованием кадров маршрутной информации в беспроводных сенсорных сетях SCADA-систем'

Схемы управления ключами с использованием кадров маршрутной информации в беспроводных сенсорных сетях SCADA-систем Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
424
92
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Финогеев А. Г., Деев М. В., Нефедова И. С., Финогеев Е. А., Финогеева А. З.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Схемы управления ключами с использованием кадров маршрутной информации в беспроводных сенсорных сетях SCADA-систем»

УДК 681.518.3

1Финогеев А.Г., 1Деев М.В., 1Нефедова И.С., 1Финогеев Е.А., 2Финогеева А.З.

хФГБОУ ВПО «Пензенский государственный университет» Пенза, Россия

2ФГБОУ ВПО «Пензенский государственный технологический университет», Пенза, Россия СХЕМЫ УПРАВЛЕНИЯ КЛЮЧАМИ С ИСПОЛЬЗОВАНИЕМ КАДРОВ МАРШРУТНОЙ ИНФОРМАЦИИ В БЕСПРОВОДНЫХ СЕНСОРНЫХ СЕТЯХ SCADA СИСТЕМ

Введение

Защита корпоративных информационных систем от угроз безопасности является основой реализации практически любого IT проекта, в том числе и систем диспетчерского контроля и сбора данных (SCADA - supervisory control and data acquisition) [1,2] . SCADA системы используют проводные или беспроводные сенсорные сети (WSN) в качестве транспортной среды сбора телеметрической информации и пересылки команд на исполнительные устройства. Большинство таких систем напрямую не подключены к среде Интернет сети с низким уровнем безопасности, но они подключаются к бизнес-системам предприятия, к коммуникациям технического обслуживания производителями и консультантами, которые подключены к внешним сетям. Современная тенденция к организации транспортной среды SCADA систем определяет использование беспроводных самоорганизующихся сетей, особенностями которых являются равноправность узлов, динамически меняющаяся топология, возможность реконфигурации сети, самовосстановление, динамическая маршрутизация и т.д. В частности, технология ZigBee предоставляет хорошую основу для построения надежных беспроводных сетей сбора данных [3] . Такие сети постепенно вытесняют проводные сети и находят применения в промышленности для управления технологическим оборудованием, в коммунальном хозяйстве для управления теплоснабжением [4,5], освещением, кондиционированием и вентиляцией, учета потребленной энергии и воды, в системах пожарной безопасности, в системах домашней автоматизации, медицинских системах мониторинга и т. п.

Для защиты от внешних воздействий требуются программно-аппаратные методы реализации модели многослойной защиты компонент SCADA системы и обеспечение безопасности сетевого взаимодействия в условиях общедоступной беспроводной передачи данных. Так как сенсорные узлы WSN имеют ограниченные вычислительные и энергетические ресурсы, то невозможно в полной мере использовать традиционные способы защиты информации, принятые в компьютерных сетях [6]. Задача обеспечения безопасности сенсорных сетей смещается в область создания защищенных каналов передачи данных, использования современных технологий аутентификации, верификации, шифрования и управления ключами, предотвращения утечек данных из системы, обнаружения вторжений и атак [7], использование алгоритмов динамической маршрутизации и т. п.

Управление ключами при шифровании данных в WSN SCADA систем

Современные криптографические системы защиты данных работают на основе использования технологий шифрования с использованием симметричных ключей или асимметричных закрытых и открытых ключей. Для аутентификации элементов SCADA системы и узлов сенсорной сети компонент применяются специальные секретные коды, для контроля целостности передаваемых данных хеш-функции. Кроме того в SCADA системах используется множество паролей доступа к различным устройствам, которые требуется периодически изменять с целью снижения вероятности их компрометации. Таким образом, в сложной системе существует множество секретной информации, с которой требуется постоянно работать с целью исключения либо снижению вероятности ее компрометации, что приводит к необходимости разработки и внедрения системы управления ключами.

Если алгоритмы криптографического преобразования данных достаточно хорошо проработаны с точки зрения надежности защиты информации, то процедуры безопасного создания, использования и обмена ключами являются проблемными задачами. Неправильное использование ключей приводит к компрометации системы информационной безопасности, так как криптостойкость системы шифрования в большей степени зависит от конфиденциальности ключей.

В беспроводных сенсорных сетях проблематика обеспечения безопасности усложняется из-за отсутствия фиксированных маршрутов передачи данных в силу самоорганизации сети, спонтанности соединений при построении маршрутов, случайного характера информационных взаимодействий между сенсорными узлами. Основной задачей системы управления ключами является обеспечение участников информационного взаимодействия в беспроводной сенсорной сети (WSN) SCADA системы ключевыми данными для реализации конфиденциального обмена информацией по каналам связи.

Структура ключевой информации в WSN технологии ZigBee

Механизмом конфиденциальности в сенсорных сетях ZigBee является шифрование и защита ключевых данных при установлении доверительных отношений между взаимодействующими сторонами, как на стадии установки ключей, так и в процессе передачи данных. Структура безопасности регламентируется стандартом IEEE 802.15.4, где безопасность приложений обеспечивается посредством профилей приложений [8]. Прежде всего, спецификация ZigBee Pro Feature Set поддерживает шифрование данных, определяет способы изменения, рассылки и шифрования ключей]. Система безопасности в соответствии со спецификацией ZigBee основана на AES алгоритме симметричного шифрования со 128-битными ключами, которые могут ассоциироваться с сетью (ключ сети) или с каналом связи (ключ соединения). Создание ключей основано на использовании главного ключа (Master Кєу - MK), который контролирует их соответствие. Первоначальный главный ключ должен быть получен через безопасную среду (передачей или предварительной установкой).

В защищенной сети ZigBee назначается центр управления ключами, которому другие узлы доверяют распределение ключей. В идеале каждый узел сети должен иметь предварительно загруженный адрес данного центра, чтобы получать от него ключ сети (Network Key - NK) и сеансовые ключи соединения (Link Key - LK) . На этапе конфигурации или реконфигурации сети центр управления безопасностью разрешает или запрещает присоединение к сети новых устройств, т. е. работает со списками контроля доступа ACL. В WSN данного стандарта используются три типа ключей:

Главный ключ МК. Используется как первоначально разделяемый секретный код двумя узлами при выполнении процедуры генерации сеансового ключа соединения.

Ключ сети NK. Обеспечивает безопасность на сетевом уровне и используется при отключении и повторном подключении узлов к сети.

Сеансовые ключи соединения LK. Обеспечивают одноадресную передачу кадров между узлами на уровне приложений.

Так как безопасность ZigBee основана на симметричных ключах, то отправитель и получатель кадра данных должны иметь один общий ключ, который используется в шифровании. Есть три метода получения

ключей участниками информационного обмена: предварительная установка, передача от центра управления ключами, синтез ключей участниками взаимодействия. При использовании технологии симметричного шифрования участникам информационного обмена передается одинаковый ключ (Shared key - SK) для шифрования и расшифровки, что вызывает проблемы надёжности передачи ключей абонентам и сложности управления большим числом ключей.

Для решения данных проблем в системах используется схема ассиметричного шифрования с открытым ключом. Открытый ключ передаётся по незащищённому каналу связи отправителю и используется для шифрования сообщения, а закрытый, остается у получателя и используется для расшифровки. Использование асимметричных алгоритмов снимает проблему распределения ключей в системе, но ставит проблему подтверждения достоверности полученных ключей и аутентификации их источника, особенно в беспроводных сетях, где возможна подмена центра генерации ключей с последующим получением всей зашифрованной информации. Для решения проблемы аутентификации используется технология электронной цифровой подписи, когда сообщение предварительно подвергается хешированию с помощью закрытого ключа, а другая сторона с помощью открытого ключа может проверить подлинность подписи получателя.

Для использования в беспроводной сенсорной сети больший интерес представляет гибридная (комбинированная) система шифрования, совмещающая преимущества ассиметричной криптосистемы с производительностью симметричных криптосистем. Здесь сеансовый симметричный ключ используется для шифрования данных, а асимметричный алгоритм используется для шифрования сеансового ключа. Принципы работы такой системы будут различаться в зависимости от используемого алгоритма маршрутизации, так как предлагается процедуру обмена ключами проводить вместе с передачей маршрутной информации и квитанций подтверждения с целью сокращения объема служебного трафика.

Автономная схема гибридного управления ключами при динамической маршрутизации AODV в WSN ячеистой топологии

Реактивный протокол динамической маршрутизации «Ad hoc On Demand Distance Vector» (AODV) дистанционно-векторного типа в основном применяется в сенсорных сетях ячеистой топологии (mesh) и устанавливает маршрут от источника до адресата по широковещательным запросам [9]. Когда один из сенсорных узлов собирается передать данные, он посылает широковещательный запрос на создание маршрута (Route Requests - RREQ). Маршрутизаторы сенсорной сети широковещательно ретранслируют кадр и делают в своих таблицах маршрутизации запись об узле, от которого они приняли запрос. В кадр также записывается «логическое расстояние» от отправителя запроса до текущего положения. В сенсорной сети с ячеистой топологией узел-адресат получит несколько кадров RREQ с различными «логическими расстояниями». Адресат отправляет ответ (Route Reply - RREP) устройству, от которого пришел пакет с минимальным «логическим расстоянием» и далее по кратчайшей цепочке RREP передается маршрутизаторами, пока не достигнет источника. Таким образом, ответ, возвращаясь по оптимальному пути, формирует таблицу прямого маршрута для передачи кадров от источника до адресата. Если связь ненадёжная, то предусмотрена возможность передачи квитанции подтверждения маршрута от узла-инициатора адресату (RREP-ACK).

С целью снижения служебного трафика объединим процедуры управления ключами по автономному протоколу, добавляя соответствующие поля для открытого ключа и хэш-функции в маршрутные кадры RREQ и RREP. Методика автономного управления ключами при шифровании кадров данных и аутентификации отправителя будет следующей:

Отправитель генерирует случайный сеансовый ключ для алгоритма AES длиной 128 бит, с помощью которого шифруется и готовится к отправке кадр данных.

Отправитель отсылает широковещательный запрос на создание маршрута RREQ и на получение открытого ключа от адресата для шифрования сеансового ключа.

Получатель генерирует случайную пару «открытый ключ - закрытый ключ» по алгоритму RSA и отсылает открытый ключ отправителю вместе с маршрутным ответом RREP. Для аутентификации получателя вычисляет хеш-функция кадра с открытым ключом, шифруется ключом, известным обеим сторонам и также передается вместе с кадром.

Отправитель шифрует сеансовый ключ открытым ключом и посылает его получателю вместе с зашифрованным сеансовым ключом кадром данных. Для аутентификации отправителя и верификации данных в кадре вычисляется хеш-функция зашифрованного кадра, которая шифруется ключом, известным обеим сторонам и передается вместе либо вместе с кадром данных, либо вместе с квитанцией подтверждения маршрута RREP-ACK при плохом качестве канала связи.

Получатель расшифровывает сеансовый ключ и хеш-функцию, проверяет подлинность отправителя и целостность зашифрованного кадра. Далее расшифровывает кадр данных при помощи сеансового ключа и уничтожает ключ.

Арбитражная схема гибридного управления ключами при иерархической маршрутизации в WSN кластер-ной топологии

Другим методом маршрутизации в сетях ZigBee кластерной топологии является иерархическая маршрутизация, которая сводится к передаче от источника к получателю вдоль ветвей кластерного дерева с учетом родительских и дочерних взаимосвязей [10] . При построении кластерных деревьев ZigBee сети координатор, а затем присоединенные к нему маршрутизаторы, присваивают диапазоны адресов дочерним устройствам в иерархическом порядке. В результате каждый узел может определить, принадлежит ли адрес получателя кадра данных к его «дочерним» ветвям или находится в другой части сети и, следовательно, передача должна проводиться через общий корневой узел дерева или координатор всей сети.

При такой топологии сенсорной сети и способе иерархической маршрутизации целесообразно использование протокола управления ключами арбитражного типа, где на сетевом координаторе или связанном с ним сервере SCADA системы реализована роль доверенного сертифицирующего центра в схеме гибридного шифрования. Методика арбитражного гибридного управления ключами при шифровании кадров данных и аутентификации отправителя будет следующей:

Присоединяемые узлы к сенсорной сети получают от координатора или маршрутизаторов адреса в соответствии с диапазонами для ветвей кластерного дерева.

Каждый вновь присоединяемый узел генерирует генерирует случайную пару «открытый ключ - закрытый ключ» по алгоритму RSA и отсылает кадры с открытым ключом, адресом и вычисленной хеш-функцией в качестве цифровой подписи центру управления ключами, который записывает и хранит записи с открытыми ключами, адресами и цифровыми подписями сенсорных узлов. Закрытые ключи хранятся в сенсорных узлах.

Перед передачей данных источник отсылает запрос центру управления ключами на генерацию и получение сеансового ключа для симметричного шифрования данных и адрес получателя кадра для передачи ему того же ключа.

Центр управления проверяет подлинность источника, генерирует сеансовый ключ соединения для алгоритма симметричного шифрования AES длиной 128 бит, находит в базе ключей открытые ключи источника и получателя, шифрует сеансовый ключ с добавлением цифровой подписи координатора посредством вычисления хеш-функции.

Зашифрованный открытыми ключами источника и получателя сеансовый ключ отсылается источнику и получателю, где также проверяется подлинность центра управления ключами и расшифровывается сеансовый ключ с помощью хранимых закрытых ключей.

Источник зашифровывает кадр с помощью сеансового ключа, уничтожает ключ и отправляет кадр получателю, который расшифровывает его с помощью того же ключа и затем также уничтожает его.

Арбитражная схема гибридного управления ключами при маршрутизации Many-to-One в WSN

Третий вид маршрутизации в сети ZigBee учитывает специфику информационных потоков, которые передаются от множества оконечных узлов к одному или нескольким координаторам. Этот вид маршрутизации называется Many-to-One Routing. При использовании этого механизма центральный координатор периодически рассылает всем узлам широковещательный запросом (SINK_ADVERTISE). Каждый узел сети хранит в памяти только адреса ближайших узлов, которым нужно передать кадр данных, чтобы оно достигло координатора или оконечного узла. Когда узел получает запрос SINK_ADVERTISE, он отсылает обратно кадр Route Record и ждет квитанцию подтверждения маршрута. Каждый маршрутизатор, ретранслируя данный кадр, добавляет в него информацию о маршруте. Таким образом, координатор получает полную информацию о маршруте до узла-источника и использует ее для отправки квитанции подтверждения маршрута и получении последующего кадра данных. Вместе с квитанцией координатор может послать узлу какую-либо дополнительную информацию, например, зашифрованный сеансовый ключ для симметричного шифрования.

Методика арбитражного гибридного управления ключами при шифровании кадров данных и аутентификации отправителя будет следующей:

Центральный координатор отправляет широковещательный запрос SINK_ADVERTISE и ждет в ответ кадры Route Record.

Сенсорный узел, получив запрос SINK_ADVERTISE, генерирует случайную пару «открытый ключ - закрытый ключ» по алгоритму RSA, формирует кадр Route Record, в который добавляет вместе с адресной информацией открытый ключ, вычисляет и добавляет хеш-функцию кадра для аутентификации и отсылает кадр координатору.

Координатор получает кадр с маршрутной информацией, адресом источника, его хеш-функцией и открытым ключом. Далее он генерирует сеансовый ключ соединения для алгоритма симметричного шифрования AES длиной 128 бит, шифрует его полученным открытым ключом, добавляет к квитанции подтверждения маршрута, вычисляет с помощью открытого ключа хеш-функцию для своей аутентификации и отправляет кадр обратно.

Сенсорный узел расшифровывает полученный сеансовый ключ с помощью закрытого ключа, проверяет подлинность отправителя путем вычисления и сравнения хеш-суммы с отправленной.

Далее производится шифрование кадра данных сеансовым ключом и отправка координатору. Сеансовый ключ после использования уничтожается.

Координатор расшифровывает кадр тем же ключом и уничтожает его.

Заключение

Достоинством предлагаемых подходов является использование существующих процедур маршрутизации для одновременного обмена ключевой информацией, что позволяет не увеличивать энергопотребление при передаче информации. Однако энергопотребление сетевых узлов все же возрастает, так требуются энергозатраты на выполнение процедур генерации, хранения и уничтожения ключей, вычисление хеш-функций, проверку подлинности отправителя и т. д. Также возрастает и размер передаваемых кадров с маршрутной информацией. Главным недостатком способов управления ключами при гибридном и ассимет-ричном шифровании является возможность успешной атаки подмены открытого ключа или узлов, где

генерируются парные ключи для ассиметричного шифрования, что приводит к компрометации работы всей сенсорной сети. Процесс получения асимметричного открытого ключа получателя сообщения уязвим к атаке, в ходе которой атакующий вмешивается во взаимодействие между отправителем и получателем и может модифицировать трафик, передаваемый между ними. Поэтому открытый асимметричный ключ должен иметь цифровую подпись, для подтверждения подлинности его отправителя. Сегодня не существует системы, в которой можно гарантировать подлинность открытого ключа и, тот факт, что отправитель ключа не скомпрометирован до момента его отправки. Для решения данных проблем можно отказаться от криптографического шифрования сеансовых ключей алгоритмами большой вычислительной сложности, а вместо этого осуществить скрытную передачу открытой или зашифрованной ключевой информации стеганографическими методами.

ЛИТЕРАТУРА

1. Финогеев А.Г., Финогеев А.А. Системы оперативного дистанционного контроля // Надежность и качество: Статья в сб. трудов Международного симпозиума. - Пенза: Изд. ПГУ, 2009. - т. 2 - С. 124-126.

2. Акимов А.А., Богатырев В.Е., Финогеев А.Г. Системы поддержки принятия решений на базе беспроводных сенсорных сетей с использованием интеллектуального анализа данных // Сб. статей Международного симпозиума «Надежность и качество». - Пенза, Изд-во Приволжский Дом знаний, 2010 г. -с. 113-115.

3. Финогеев А.Г., Финогеев А.А. Мобильные сенсорные сети для поддержки принятия решений. // ИНФО-2009: Статья в сб. материалов Международной конференции (1-10 октября 2009) . - Сочи, 2009. -с. 146-149.

4. Финогеев А.Г., Маслов В.А., Финогеев А.А., Богатырев В.Е. Мониторинг и поддержка принятия решений в системе городского теплоснабжения на базе гетерогенной беспроводной сети // Изв. ВолгГ-ТУ. Межвуз. сб. научных статей. Серия "Актуальные проблемы управления, вычислительной техники и информатики в технических системах" / Волгоград: Изд-во ВолГТУ.-2011. - Т. 3.- № 10. - С. 73-81.

5. Финогеев А.Г., Дильман В.Б., Маслов В.А., Финогеев А.А. Система удаленного мониторинга и управления сетями теплоснабжения на основе беспроводных сенсорных сетей // Прикладная информатика. - № 3(33).- Москва: Изд. Маркет DS. 2011 - с.83-93.

6. Камаев В.А., Натров В.В. Анализ методов оценки качества функционирования и эффективности систем защиты информации на предприятиях электроэнергетики // Изв. ВолгГТУ. Межвуз. сб. научных статей. Серия "Актуальные проблемы управления, вычислительной техники и информатики в технических системах" / Волгоград: ВолгГТУ. - 2007. - Вып.1, №1. - C. 67-69.

7. Камаев, В.А. Методология обнаружения вторжений / В.А. Камаев, В.В. Натров // Изв. ВолгГТУ. Межвузовский сборник научных статей. Серия Концептуальное проектирование в образовании, технике и технологии: межвуз. сб. науч. ст. / ВолгГТУ. - Волгоград, 2006. - Вып.2, №2. - C. 127-132.

8. ZigBee Specification Overview / URL: http://www.zigbee.org/Specifications/ZigBee/Overview.aspx.

9. Бершадский А.М., Курилов Л.С., Финогеев А.Г. Классификация методов маршрутизации в беспроводных сенсорных сетях // Изв. ВолгГТУ. Межвузовский сборник научных статей. Серия Актуальные проблемы управления, вычислительной техники и информатики в технических системах». - Волгоград: Изд-во ВолГТУ. 2012. Т. 10. № 14. С. 181-185.

10. Бершадский А.М., Курилов Л.С., Финогеев А.Г. Обзор методов маршрутизации в беспроводных сенсорных сетях // Изв. ВУЗов. Поволжский регион. Технические науки. - Пенза: Изд-во ПГУ. Пенза: Изд-во ПГУ. - 2012. - № 1. - с. 47-58.

i Надоели баннеры? Вы всегда можете отключить рекламу.